Para entender de qué se trata la comunicación asertiva es necesario empezar a hablar de la comunicación organizacional. Esta última no sólo trata el tema de la comunicación interna, aquella que sucede al interior de la organización, como los memorandos, buzón de sugerencia, carteleras, carta del director, etc., sino también la que se ejecuta hacia afuera, con los clientes externos por ejemplo.
Todos los procesos organizacionales, sin excepción, requieren de procesos comunicativos. Por tal razón, todos los miembros de una organización deben ser conscientes de las responsabilidades de comunicación que tienen por cuanto, para su buen desempeño, es necesario algún tipo de procedimiento para tomar, procesar y enviar mensajes.
Un líder con pocas capacidades de comunicación es un líder ineficaz. No saber qué estrategias comunicativas utilizar en cualquier ámbito en el que como líder se desenvuelva, puede llevar a que irremediablemente pierda su autoconfianza y su credibilidad ante sus seguidores. La comunicación es el acto de poner en común las cosas cotidianas de la organización, los derroteros, las metas trazadas y sirve en muchas otras cosas para minimizar los conflictos y maximizar las fortalezas y las alianzas que como líder usted necesita con sus seguidores. Dentro de las muchas maneras de comunicación que los seres humanos ejercemos cotidianamente se encuentra la comunicación asertiva, una de las mejores estrategias para compartir eventos comunicativos.
A menudo, trabajando podemos sentirnos vulnerables o inseguros de nosotros mismos, y es cuando sin darnos cuenta saltamos a un comportamiento sumiso, manipulador o agresivo, los primeros modelos vistos anteriormente. Por ello es tan importante aprender técnicas de comunicación asertivas. Nos permite intercambiar viejos patrones de comportamiento por un enfoque más positivo a la hora de trabajar.
Cuando un líder utiliza eficientemente la comunicación asertiva sabe decir no cuando sea necesario, así como expresar sus propias opiniones sin pasar por encima de los demás ni ignorara o minimizar sus desavenencias con respecto a los sentimientos que ello pueda generar.
La comunicación asertiva, si se quiere, es una comunicación más sensible, es enfocada en lo que se siente y piensa y no necesariamente obedece a canales de comunicación establecidos por la organización. Es una manera de hablarle al corazón de los seguidores sin dejar de lado lo formal. Es, desde esta perspectiva, el eje central de todo el liderazgo.
Una de las técnicas más antiguas utilizadas para proteger información es la criptografía. Esta técnica es tan antigua como la escritura. Y uno de los muchos ejemplos que encontramos sobre su uso, es el interesante caso de la historia de la máquina Enigma, usada por los Nazis durante la Segunda Guerra Mundial para cifrar los mensajes en el frente de batalla.
Básicamente, la criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
Los seres humanos siempre han sentido la necesidad de ocultar información, mucho antes de que existieran los primeros equipos informáticos y calculadoras. Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicación. Sin embargo, esta comunicación implica un número creciente de problemas estratégicos relacionados con las actividades de las empresas en la web. Las transacciones que se realizan a través de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación sobre Internet. La seguridad de esta información debe garantizarse: este es el rol de la criptografía.
Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.
Existen tipos de criptografías y estas son:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para codificar como para decodificar mensajes. A pesar de que este método es bastante eficiente en relación al tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene como principal desventaja la necesidad de utilización de un medio seguro para que la llave pueda ser compartida entre personas o entidades que deseen intercambiar información criptografiada.
Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos llaves distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo pueden ser decodificados con la llave privada correspondiente.
Híbrida: Es un método que usa tanto un cifrado simétrico como un asimétrico. Empleando el cifrado de clave pública para compartir una clave para el cifrado simétrico.
Conociendo los conceptos básicos de la criptografía simétrica y la criptografía asimétrica, podemos darnos cuenta de cuál es su mayor diferencia. La seguridad que aporta la primera es de un nivel muy bajo comparado con la seguridad que aporta la segunda. Pero, la rapidez con que la criptografía simétrica cifra y descifra un mensaje es superior a la de la criptografía asimétrica. Por lo que de allí surge la criptografía híbrida.
Las compañías mexicanas se encuentran en pleno proceso de adaptación a una nueva normativa que pretende reducir el estrés laboral y que contiene múltiples problemas de interpretación en su implementación, dijeron este jueves a EFE organizaciones empresariales.
De acuerdo a la Organización Mundial de la Salud (OMS), el 75% de los mexicanos que trabajan presentan síndrome de burnout o estrés laboral. El organismo indica que México ocupa el primer lugar en número de casos con este síndrome.
La denominada Norma 035 entró en vigor este miércoles para prevenir los factores de riesgo sicosocial y desajustes laborales en un país que, según la Organización Mundial de Salud, ocupa el primer lugar en estrés laboral en el mundo.
Autoridades de la Secretaría del Trabajo aclararon que la NOM 035 evalúa el entorno laboral, las condiciones en las que se desempeñan los trabajadores, la carga de trabajo, liderazgo y relaciones en el trabajo, apoyo social y la violencia laboral, más no trastornos metales, condiciones psicológicas o el nivel de estrés en los trabajadores.
La nueva reforma trata igualmente de paliar el estrés laboral y, por otro lado, sancionar los actos de hostigamiento o acoso sexual. Las empresas están obligadas a establecer un protocolo para prevenir la discriminación por razones de género y atención de casos de violencia y acoso sexual, así como erradicar el trabajo forzoso e infantil.
Para la implementación de la nueva normativa los abogados laboralistas han establecido protocolos especiales para explicar a los empresarios cómo aplicar la controvertida reforma.
También se han creado programas especiales para facilitar la implementación de la normativa con objeto de ayudar a las pequeñas y medianas empresas.
«La gestión de la reforma es ciertamente complicada y genera muchos dolores de cabeza a los empresarios ante la amenaza real de graves penalizaciones por su incumplimiento», explicó a Efe Eduardo Massé, director general de Bit Work Elite, una plataforma dedicada a facilitar la adaptación de las empresas.
La plataforma de Bit Work Elite es un sistema autoadministrable en la que se puede completar todo el proceso «desde los cuestionarios al acceso completo al banco de documentos, formatos, infografías, newsletters, planes de acción, contratos y demás requerimientos necesarios para cumplir la nueva normativa».
“La norma no analiza al trabajador, el objetivo de la norma no es analizar al trabajador sino identificar los factores de riesgo psicosocial en el entorno laboral, en el centro de trabajo. En ese sentido los instrumentos que se desprenden de la norma si bien evalúan al trabajador no es el objetivo principal de la norma sino el entorno”, señaló Omar Nacib Esteban Fuentes, director general en Seguridad y Salud de la STPS.
Omar Nacib aclaró que el objetivo de la Secretaría no es sancionar a las empresas sin justificación y que la dependencia no tiene una visión de ministerio público, ni punitiva.
Cada día estamos más cerca de los androides de las películas. ¡Los robots ya son una realidad! Es un hecho. Poco a poco abandonan los laboratorios para adentrarse en hospitales, aeropuertos, residencias de ancianos, incluso en nuestros hogares. No es para espantarse porque aunque ahora están aprendiendo a ser más sociales, sus capacidades siguen siendo aún limitadas.
Robótica social
La robótica social pretende introducir a los robots en entornos donde estén en contacto cercano con las personas. Intenta que los robots sean capaces de realizar tareas que requieren interacción con las personas, como por ejemplo, de recepcionista en hospitales, guía en aeropuertos, cuidador en residencias y asistente personal en nuestros hogares.
A fin de que el público en general se sienta cómodo en compañía de los robots, estos, además de tener un aspecto exterior agradable, tienen que mostrar un comportamiento que no intimide, sino que invite a interactuar con ellos.
Un tipo de robot muy utilizado en robótica social es el de tipo humanoide, ya que las personas tendemos a sentirnos atraídos de manera más fuerte hacia aquello que se nos parece. Uno de estos robots es Pepper, creado por Softbank.
La importancia del lenguaje corporal
La verbal es la forma de comunicación más natural que usamos para interactuar socialmente, pero la comunicación verbal y no verbal van de la mano. Por naturaleza, el ser humano tiene una capacidad de comunicar constante porque incluso cuando no habla, transmite algo al receptor (consciente o inconscientemente) mediante su postura, su expresión facial, sus gestos, etc. En definitiva, mediante el cuerpo.
El lenguaje corporal es clave en la comunicación social. Nos sirve para acompañar el habla. Moviendo los brazos, el cuerpo y la cabeza pretendemos añadir información al interlocutor acentuando la expresión de lo hablado. De la misma forma recibimos también información del receptor.
En el campo de la robótica social es fundamental que los robots sean capaces de generar confianza, de tal manera que las personas se sientan cómodas interactuando con ellos. Para tal fin es fundamental que sus movimientos sean naturales, similares a los de las personas.
Queremos que un robot sea capaz de acompañar lo que dice con movimientos de su cuerpo. Si es un robot humanoide, tendrá como mínimo una parte que se asemeje a una cara y probablemente brazos y piernas que deberán moverse de acuerdo al texto pronunciado. Por lo tanto, necesitamos un mecanismo que genere movimientos.
Una manera sencilla de plantear el problema es crear una colección de movimientos predeterminados (limitado) e ir reproduciéndolos según el robot habla (reproduce un audio). Podemos tener un conjunto de movimientos rítmicos (en inglés conocidos como beats) que no tienen significado, que simplemente sirven para acompañar el discurso y elegir una secuencia al azar entre ellos.
Continuando con los movimientos predeterminados, otro posible planteamiento es asociar una probabilidad a que a un movimiento determinado le siga otro en concreto. Esto podría generar una secuencia más natural.
¿Pero les parecería natural ver a un robot realizando una y otra vez los mismos movimientos? Si la interacción con el robot no dura más de cinco minutos quizá sí, pero si pretendemos hablar largo y tendido con él, puede que su comportamiento nos resulte un tanto repetitivo y, por lo tanto, no muy natural.
En la actualidad, se pretende que el robot aprenda a generar movimientos observando directamente los movimientos que realiza un interlocutor, haciendo uso de sensores tanto externos como propios del robot.
En el mundo empresarial los ciberataques son cada vez más frecuentes, el proceso de digitalización a la que la mayoría de las organizaciones están sometidas, conlleva exponerse a nuevos riesgos. La gestión de identidades digitalizadas puede ser una herramienta que disminuya el riesgo a un ataque de esta naturaleza.
Métodos como la identificación de la huella dactilar, los sistemas de reconocimiento facial, etc, combinada con softwares específicos, ayudan a las empresas a reforzar su seguridad. Según los datos de la multinacional IDC, se prevé que este año la inversión en tecnología biométrica aumente hasta un 25% alcanzando los 5.400 millones de dólares.
El objetivo de los sistemas biométricos no es sustituir a los procesos actuales de autenticación: ni las tarjetas, ni las llaves, ni los passwords. El objetivo por el que actualmente la mayoría de los investigadores que trabajan en estas tecnologías es el de mejorar en algún aspecto los procesos actuales de autenticación, complementándolos en algunos casos, sustituyendo ciertos procesos en otros, o incorporando nuevos procesos que hasta ahora no eran posibles.
En concreto, los sistemas biométricos basados en la lectura de las huellas dactilares forman determinados patrones de la misma, también conocidos como minuncias, las cuales son puntos donde los bordes de las huellas terminan o se dividen. Ésta tecnología, sumada al desarrollo de dispositivos, permite gestionar tareas tales como el control de acceso del personal de la empresa, el control horario, el correcto cumplimiento de la Ley en la gestión de horas extras, etc.
Todos coincidimos en que utensilios como las llaves o las tarjetas de crédito acabarán por desaparecer de nuestro día a día en sustitución de la huella digital, la lectura de reconocimiento facial o de iris. De este modo, decimos adiós a los clásicos ‘usuario’ y ‘contraseña’. Según un estudio realizado por Mastercard y la Universidad de Oxford, el 93% de los consumidores cree que acabará usando la biometría en sus operaciones de pago sin contacto, un método que considera seguro en el 77% de los casos si se habla de tecnología de reconocimiento facial, y en el 93% cuando la identificación se realiza por la huella dactilar.
El entorno bancario es uno de los que más se pueden beneficiar de los avances recientes en sistemas biométricos, ya que mucha de su operativa depende de la autenticación fiable y la gestión de identidades de sus clientes. La biometría podría reducir enormemente ciertos costes, como el del uso y registro de información en papel, o la prevención y control de multitud de fraudes. En concreto, los sistemas biométricos permiten modelar la identidad de un cliente tanto en registros puntuales (una firma manuscrita), como de forma continua a medio y largo plazo (por ejemplo con dinámica de tecleo o movimientos del ratón y puntero).
La detección de comportamientos anómalos frente a estos modelos es una buena forma de filtrar posibles fraudes. La tecnología actual permite ya en la actualidad una relación remota completa con el cliente haciendo uso de rasgos biométricos como el facial y el vocal para el seguimiento continuo del usuario, o la firma manuscrita sobre terminal táctil para la autenticación con validez legal.
La mayoría de los desarrollos actuales a gran escala de sistemas biométricos son muy conscientes de la importancia de la protección de la privacidad, especialmente en Europa, en donde la legislación sobre protección de datos personales es clara y estricta.
Muchos de estos sistemas biométricos, de hecho, no almacenan para el registro de usuarios (en la plantilla biométrica) la información en claro del individuo, sino versiones encriptadas o con información muy limitada, que en los desarrollos más novedosos ni siquiera se desencriptan para ser comparadas con otras plantillas biométricas.
¿Has oído alguna vez hablar de la Técnica Pomodoro? La Técnica Pomodoro es un método de gestión del tiempo que puede ayudar a que tu productividad sea mayor. Veamos qué es y cómo puede ayudarte.
La Técnica Pomodoro fue desarrollada por Francesco Cirillo a finales de la década de los 80, y es un sistema que busca mejorar la administración del tiempo a través de su división en fragmentos. Toma su nombre de la forma de tomate (“pomodoro” en italiano) del reloj de cocina clásico que utilizó Cirillo para desarrollarla.
Aunque este método no es lo ideal para algunas personas, para otros resulta excelente y les permite realizar el máximo posible de tareas durante el día sin perder tiempo procrastinando, y al mismo tiempo tomando varios descansos para despejar la mente y relajarse.
El método divide el tiempo en periodos de 25 minutos, denominados pomodoros, separados por pausas dedicadas al descanso. La idea sobre la que se fundamenta la Técnica Pomodoro es que las pausas frecuentes serían capaces de mejorar la agilidad mental. Aplicada al trabajo, la técnica podría contribuir a una mejora en la productividad. Otro objetivo fundamental del método reside en su capacidad para disminuir las interrupciones.
La técnica estaría formada por cinco etapas: planeamiento, anotación, registro, proceso y visualización.
De un modo práctico, podríamos decir que la técnica funcionaría en cinco pasos:
1. Se decide la tarea que se va a realizar.
2. Se programa el pomodoro (generalmente un reloj con alarma) a un lapso de 25 minutos.
3. Se trabaja de forma concentrada e intensiva hasta que suena la alarma. Cuando suena, se marca una X, que representa que se ha cumplido con un pomodoro.
4. Se descansa durante 5 minutos (tomar un café, darse un breve paseo, fumar un cigarro, cualquier cosa sirve, excepto trabajar).
5. Se inicia de nuevo el proceso. Cuando se alcanzan los cuatro pomodoros, se toma un descanso más prolongado, de 20 o 30 minutos.
El creador de la técnica considera importante la utilización de determinados elementos; por ejemplo, sostiene que es ideal utilizar un reloj como los mecánicos utilizados en la cocina, ya que el acto de girar el dial del reloj representa el compromiso físico de iniciar y llevar a cabo la tarea. De igual forma, el tic-tac del reloj y el timbre de la alarma reforzarían el proceso de condicionamiento. No obstante, algunas personas podrían obtener mejores resultados utilizando algunas de las numerosas herramientas (cronómetros, apps, etc.) creadas para facilitar la técnica.
La Técnica Pomodoro, como casi cualquier otra, también tiene sus detractores. A algunas personas les parece demasiado exigente. Otras afirman que podría desanimar el trabajo en equipo. Ante dichas críticas han surgido soluciones como el “pomodoro a pares”, esto es, aplicando la técnica entre dos personas que compartirían un mismo objetivo, lo que mejoraría la calidad y creatividad, así como el sentimiento de trabajo en equipo. Como en tantas y tantas cosas, cada persona tendrá su opinión en función de los resultados obtenidos.
La técnica es utilizada habitualmente por todo tipo de colectivos: programadores, escritores, creativos, estudiantes, etc. Otra crítica que ha recibido la técnica es que dividir los periodos en 25 minutos es demasiado estricto y poco flexible; fraccionar las tareas en un periodo de tiempo uniforme sería demasiado complicado. No obstante, como cualquier otra técnica, es adaptable a las personas. El periodo de 25 minutos puede ser demasiado largo o demasiado corto según cuál sea tu capacidad de resistencia o cuáles sean las tareas que tengas que realizar, por lo que tal vez te resulte más útil probar con lapsos de 10 o 30 minutos. O puede que la diferencia la marquen los tiempos de descanso; puedes probar diferentes pausas, según tus necesidades.
Algunas personas, por ejemplo, sugieren utilizar plazos de trabajo más largos al principio de la jornada y reducirlos conforme avanza el día. Otras sugieren no utilizarla para realizar tareas poco relevantes, y reservarla para trabajos de mayor importancia. Otras no “programan” pomodoros durante toda su jornada laboral, sino que los utilizan a lo largo del día en mayor o menor número según cómo sea la actividad de la jornada.
Generalmente, todo empleado siempre buscan cambiar su realidad laboral para encontrar un nuevo aire en el trabajo que desempeña o para darle un giro a su vida profesional, pero hay muchos empleados que se preguntan ¿Cuál es la meta actualmente?
Por ese motivo, a continuación vemos algunas prioridades del empleado actual.
1. Ser más competitivo y productivo
La mayoría de empleados tiene como prioridad laboral actual el ser más competente y aumentar la productividad, lo que podría significar que no está del todo bien con su rendimiento laboral pero está dispuesto a hacerlo mejor.
Si estas en esa situación, debes cambiarlo tan pronto como sea posible para no caer quizás en las estadísticas de los desempleados.
2. Buscar otro empleo
En la actualidad son muchos los empleados que tienen como propósito principal el buscar otro empleo que es la salida más radical de todas las opciones para cambiar la realidad laboral.
Para quienes estén en esa situación se les recuerda que el nuevo empleo debe ser mejor que el anterior en términos salariales, en flexibilidad de tiempo.
3. Identificar tareas cortas y tareas importantes
Antes de terminar tu jornada laboral, tómate unos minutos para planificar el día siguiente. La clave de que esta sencilla técnica funciones es que hagas una planificación flexible; hacer una simple lista de prioridades que te permitirá enfocar tu próximo día de trabajo.
Lo primero es que te hagas el hábito diario de hacer una lista con las prioridades que debes atender al día siguientes. Para ello que sugerimos identificar solo 5 tareas que sean realmente importantes. Comprometerte solo con cinco actividades te obliga a priorizar y a poner foco en eso que es vital. Además, tu lista debe tener 5 tareas que te llevarán menos de 10 minutos; como por ejemplo llamar a un proveedor, revisar un informe; esto te permite intercalar tareas cortas de cosas que tienes pendientes.
Una simple lista con foco en lo importante te ayudará a planificar tú día a día.
4. Bloquea tu agenda de trabajo
Sabemos que el día a día está lleno de interrupciones y muchas veces las reuniones se apoderan de tu agenda, con lo cual, es difícil que consigas el tiempo de estar en tu puesto de trabajo concentrado en lo que debes hacer.
Una técnica que te sugerimos es reservar 2 horas diarias de tu agenda para tus prioridades. Debes ser disciplinado con esta reunión que tienes contigo mismo, al bloquear tu agenda no podrán invitarte a reuniones a esas horas porque no te verán disponible; así reduces la posibilidad de interrupciones.
Combinando esta técnica con la anterior, no sólo sabes qué harás, sino que has definido en qué horario lo realizarás. En resumen, prioridad atendida.
5. Matriz de tiempo de Eisenhower
Esta técnica nos ayuda a priorizar y a tomar acción de forma rápida. Nos enseña que no todo es tan urgente como parece y que no somos nosotros los que debemos atender todo lo que está a nuestro alrededor. Esta técnica la puedes hacer semanalmente, incluso hay planificadores que la hacen mensual y a medida que surgen los eventos la van completando.
La Matriz propone que tengamos claridad en 2 variables: importancia y urgencia. Si dibujas la matriz en cada eje debes indicar unas variables, ahora te detallo el tipo de tareas que debes asignar a cada espacio:
-Tareas importantes y urgentes: Son las tareas de máxima prioridad; suelen ser funciones críticas, en este cuadrante estarán los proyectos claves o tareas con una fecha límite cercana. No deberíamos tener muchas tareas en esta área, porque es el reflejo de una mala planificación previa.
-Tareas importantes, pero no urgentes: Serían las funciones que atenderá nuestra segunda lista de prioridades, son tareas que aún tiempo para ser entregadas pero que no podemos descuidar para evitar que cambien de cuadrante. En este espacio eres previsor y si actúas sobre ellas evitas problemas de planificación futuros:
-Tareas urgentes, pero no importantes: Es importante que no se confundan con las tareas prioritarias, lo primero que debes preguntarte es si esta tarea se debe delegar o si debes atenderla tú directamente; suelen ser actividades que llegan a tu email como la prioridad de otra persona no como tu prioridad. Si eres tú el único que puede resolver la tarea entra a tu segunda lista de prioridades, si la puedes delegar pues eliminada de tu lista.
-Tareas ni urgentes ni importantes: Son las funciones más operativas de tu rol, deben realizarse pero no tienes tiempos de entrega; puedes dedicarte un día a la semana a atender esta sección de actividades.
6. Reinventarse en su trabajo
Esto consiste en seguir en la empresa donde está, pero cambiar de funciones donde tenga las capacidades para asumir un nuevo reto.
Esos trabajadores deben estar en lo posible informados y pendientes sobre nuevas convocatorias en la compañía y fijarse atentamente en el tipo de perfil que se esté solicitando para no perder la oportunidad.
7. Conseguir un ascenso
Cuando alguien tiene mucho tiempo en una empresa, hace bien sus labores y domina otras, lo que siempre espera en un ascenso. Para lograr ascender no existen fórmulas mágicas solamente basta con esperar la oportunidad, postularse y mostrar resultados en las tareas encomendadas.
8. Mejorar las relaciones con su jefe y/o compañeros
Al parecer son muchos los empleados que tienen buenas relaciones, pues es una de las prioridades que tienen en el trabajo actualmente.
Lo mejor que puede hacer es recomponer el rumbo buscando una conversación franca para que las cosas mejoren o tomar una decisión de 180 grados.
En el mundo real, la inteligencia artificial ofrece a las fuerzas de seguridad nuevas herramientas para analizar grandes cantidades de datos y extraer conocimiento útil para la lucha contra el crimen. Los algoritmos de aprendizaje automático identifican patrones en los datos pasados que pueden utilizarse para predecir qué ocurriría en situaciones similares en el futuro.
Diversas investigaciones han dado lugar a sistemas inteligentes de policía predictiva capaces de anticipar el número de delitos que tendrán lugar en un área determinada, estimar el riesgo de reincidencia de un detenido o detectar denuncias falsas, por nombrar algunos ejemplos.
Las tecnologías de análisis de mercados han servido como inspiración para desarrollar sistemas de inteligencia artificial para la prevención de crimen organizado, ya que las dinámicas de las actividades delictivas pueden explicarse utilizando modelos económicos similares a los de la economía legal. Los analistas disponen de herramientas para estudiar el contexto socioeconómico de una región y el perfil de víctimas y criminales, y con las que pueden identificar factores de riesgo y anticipar incidentes automáticamente.
También se han aplicado técnicas de análisis de grafos propias de la inteligencia de negocio para examinar la estructura de una red criminal, predecir flujos de información y bienes entre individuos y rastrear transacciones económicas destinadas al blanqueo de dinero.
En el cuarto capítulo de la quinta temporada de Breaking Bad, el agente de la DEA Hank Schrader observa un tablón de corcho con las fotos de los miembros de la organización que controla la venta de drogas en Albuquerque. Los cordeles rojos conectan los criminales con relación conocida; los hilos azules, las posibles vinculaciones aún sin confirmar. Hank sospecha que a este grafo le faltan vértices y aristas, sobre todo ahora que la metanfetamina azul ha vuelto a las calles.
Días después, durante una barbacoa familiar, encontrará por casualidad las iniciales “WW” en un libro e inferirá que Heisenberg, el nodo central de la red criminal, no es otro que su cuñado Walter.
Si el agente Schrader hubiese tenido acceso a estas tecnologías, habría sido capaz de interpretar más rápidamente los indicios disponibles. El Albuquerque de la serie es una localización ideal para la producción masiva de drogas: se trata de una ciudad próxima a la frontera con poca presencia policial, una compleja orografía y un tejido industrial que facilita la ocultación de actividades y el blanqueo de dinero.
Las fichas policiales muestran, además, que los productores tienen a su disposición una red de colaboradores con acceso a los clientes e incentivos para participar en la distribución. Y solo unos cuantos individuos en todo el estado cuentan con el conocimiento científico necesario para producir una droga tan sofisticada.
Un modelo de amenaza alimentado con estos datos habría concluido que la guerra de bandas era inminente. Un software de análisis de grafos habría guiado a la DEA hacia Heisenberg deshaciendo el camino de su dinero hasta el origen.
La inteligencia artificial, ¿Es un arma de doble filo?
De igual manera que las nuevas tecnologías están mejorando las capacidades de las fuerzas de seguridad, también los grupos criminales han comenzado a emplear todos estos avances para abordar nuevos mercados. El último informe sobre crimen organizado emitido por EUROPOL señala que el mayor desafío al que se enfrentan actualmente los cuerpos policiales es la adopción y el desarrollo de tecnologías avanzadas por parte de los criminales.
La inteligencia artificial puede utilizarse para la comisión de delitos en numerosos ámbitos, como señala una investigación multidisciplinaria de 2018 liderada por las universidades de Oxford y Cambridge. Por ejemplo, hoy en día es posible generar y traducir automáticamente textos con calidad notable, lo cual facilita los fraudes basados en ingeniería social y la creación de noticias falsas.
También es posible elaborar imágenes y vídeos falsos muy realistas (deep fakes), atentando contra derechos fundamentales de las personas como la propia imagen, la intimidad y la dignidad, e incluso poniendo en riesgo la estabilidad política y económica.
Por otra parte, los sistemas basados en inteligencia artificial son vulnerables al crackeo con propósito delictivo o terrorista. Sin ir más lejos, la alteración de los algoritmos de control de los vehículos autónomos y de los drones supone una importante amenaza a la seguridad ciudadana. Además, el mismo proceso de aprendizaje automático puede manipularse mediante la introducción de ejemplos falsificados.
¿Cuáles sería las soluciones?
En la actualidad, existen numerosas iniciativas destinadas a dotar a las fuerzas de seguridad de mejores herramientas para mitigar estas nuevas formas de crimen organizado. Por ejemplo, el proyecto COPKIT, iniciado en 2018 y financiado por la Unión Europea, reúne a investigadores de 16 organizaciones europeas con un objetivo doble: desarrollar las tecnologías de inteligencia artificial que usará la policía del futuro sin conculcar los principios de libertad, igualdad y justicia y de acuerdo al marco legal vigente.
Y es que el uso de la inteligencia artificial por parte de las fuerzas de seguridad y de las autoridades no está exento de polémica. Los sistemas de recolección y procesamiento masivo de datos personales, como el que se está implantando en China para asignar un crédito social a las personas o los algoritmos que ayudan a dictar sentencias judiciales, como los utilizados en Estados Unidos, recuerdan más a los mundos ficticios descritos en la cultura popular que a las sociedades seguras y democráticas a las que aspiramos.
De acuerdo con ingenieros de telecomunicaciones en China, el servicio comercial de esta nueva red llegará a fines de la siguiente década con tasas de transferencia de hasta 1Tbps.
Mientras tu smartphone va cambiando entre conexión 3G, H+ y 4.5G, en China ya están hablando del 6G y la evolución que implicará este sistema de telecomunicaciones en todo el mundo. Ha sido Su Xin, líder del proyecto de trabajo del 5G en el Ministerio de Industria y Tecnología de la Información para China, quien ha anunciado en Beijing que ya iniciaron las pruebas con la nueva red desde inicios de este año, pero que la aplicación comercial podrá desplegarse a finales de la década siguiente.
El primer gran cambio en la red será la velocidad de transferencia. Según las primeras pruebas, se logran tasas de 1 Tbps, hasta 1000 veces más veloz de lo que actualmente logran servicios como Google Fiber. La autoridad china ha mencionado que esta red será “el fin de las redes G” porque se espera varias tecnologías diferentes que soporten comunicaciones inalámbricas y otros dispositivos a futuro que permita mayor nivel de transferencia de datos.
Para entender el gran impacto en la nueva red, Su Xin explicó que “el 5G tiene tres escenarios en donde se aplica: más ancho de banda, menos latencia y amplia conectividad. El 6G podría mejorar estos tres escenarios sin problemas”. Parte del objetivo chino es posicionarse como el referente global en redes 5G impulsada por el gobierno, la presencia de marcas como Huawei, y la necesidad de las operadoras móviles por añadir capacidad adicional para satisfacer el flujo de datos.
China no es la única que persigue este propósito. Las autoridades de Japón creen que esa tecnología estará disponible para 2030 y quieren ser líderes. Japón es una de las naciones mejor preparadas para el 5G, pero está detrás de Estados Unidos y Corea del Sur hoy en día.
Como todo el mundo Japón está trabajando para poner en funcionamiento sus redes 5G. Aunque se espera que para 2025 sea junto a Estados Unidos y Corea del Sur uno de los países con mayor desarrollo en este área, por el momento se encuentra algo retrasado respecto a estos otros dos países. Sin embargo siendo Japón como es ya ha comenzado a hacer planes para el próximo salto de calidad en las redes de comunicaciones móviles. El 6G, que podría llegar en 2030, ya está en la mesa de Ministro de Comunicaciones, Sanae Takaichi.
Pensando en el futuro, la idea del gobierno es armar una estrategia que abarque cuestiones tales como el desarrollo tecnológico, usos, métodos y políticas.
Takaichi, ha señalado al respecto: “Una introducción bien llevada a cabo de los estándares para las próximas redes de comunicaciones es indispensable para mejorar la competitividad internacional de Japón”.
En otras palabras, a las autoridades no les ha gustado nada que Japón esté detrás de otras naciones en este aspecto clave de la innovación tecnológica y creen que esto ha sucedido por una falta de preparación. En efecto, los servicios comerciales en Japón no estarán entre los primeros, pero se espera que comiencen a funcionar a mediados de 2020. Cabe recordar que las olimpiadas de Tokio comenzarán en agosto de este año, lo que sin dudas supone algo de presión extra.
Por supuesto, el 6G es todavía una especulación basada en los ciclos de cambio de tecnología que se han producido en el sector mobile. La principal empresa de telecomunicaciones de Japón, NTT DoCoMo, cree que cada 10 años se produce un cambio generacional, mientras que el modelo de negocio se modifica cada 20. NTT DoCoMo publicó hace relativamente poco un documento con detalles sobre cómo cree que será la evolución del 5G al 6G.
Hay empresas que se especializan en Reclutamiento y Staffing de TI, dos servicios cuyo proceso es muy similar. Ambos están enfocados en encontrar el talento necesario para cubrir vacantes para el área de TI y permiten al cliente elegir la mejor opción de acuerdo a las necesidades de la empresa. En ocasiones las corporaciones se ven rebasadas por el proceso de selección y/o la gestión necesaria previa, durante y después de la contratación. Es por esta razón que la decisión de contratar a una empresa especializada en Staffing y Reclutamiento de TI, resulta ser la opción lógica.
El significado de Staffing se refiere al proceso mediante el cual se realiza una selección y administración de recursos humanos, con el objetivo de elegir al mejor candidato para cada una de las vacantes de TI.
Desde el primer día de trabajo, el nuevo integrante ya debe tener un panorama amplio de toda la organización, así como de sus funciones. El responsable de la inducción del personal debe asegurar que su inicio esté lleno de una calurosa bienvenida, hacer que se sienta como en casa, pues esto será determinante para basar su primera impresión de la empresa.
La principal cualidad de este servicio es que permite a la empresa ahorrar tiempo y evitar procesos largos en trámites que bien puede llevar a cabo un tercero y con resultados más especial. Otra ventaja es que el personal que se encarga de llevar a cabo de los distintos procesos (reclutamiento, administración y contrataciones) son expertos en el área.
En nuestro país la aplicación legal del staffing ofrece ciertos beneficios empresariales, como la reducción y el control de los gastos de operación, y la posibilidad de disponer de personal altamente calificado y especializado para realizar actividades que no son propias de mi negocio. Todo esto tiene como resultado una mayor funcionalidad para la empresa y facilita la adaptación de ésta en el mercado. Otras principales ventajas son:
1. Concentrarse en actividades principales:
Entre más rápido crece la empresa, también crecerán los requerimientos administrativos, esto comenzará a consumir tus recursos, tanto económicos como humanos. El staffing permitirá que tu personal se concentre en las actividades operativas (lo que te hace exitoso) y dejarás la carga administrativa a un tercero.
2. Reducción de costos:
Cuando hay diferentes tipos de requerimiento para cada empleado y la compañía no tiene un personal interno para llevarlos a cabo, los costos de cumplir con estos pueden ser mayores que el staffing.
3. Continuidad y control de riesgos:
Si hay periodos de constante de cambio en el personal de tu empresa, la administración de nómina, o staffing, llevará a cabo todo lo necesario para que las plazas de trabajo estén ocupadas siempre. Asimismo asumirá los riesgos legales ocasionados por cualquier incidencia relacionada con el personal provisto por el staffing.
No olvides que una correcta administración de nómina, o staffing, hace que tu negocio sea más competitivo y productivo.
El mayor reto de una empresa es elegir al proveedor correcto que va a brindarle el servicio de Staffing. En México, de acuerdo con el censo económico, el modelo de contratación Staffing ha crecido en un 48%, ubicando a nuestro país en el 5to lugar de latinoamérica. Esto implica que cada vez existen más empresas que se dedican a ofrecer este tipo de servicios y representan una mayor competencia en el mercado.